Pular para o conteúdo principal

Whatsapp 47 988618255

Compartilhe

ferramentas para extrair metadados de PDFs e imagens.

Hoje eu vou mostrar as três melhores ferramentas para extrair metadados de PDFs e imagens. Primeiro, o pdfinfo — ótimo para verificar autores, datas de criação e o software utilizado. Depois, o ExifTool — o extrator de metadados mais poderoso, revelando GPS, informações do dispositivo e metadados avançados. E por fim, o Metadata2Go — um analisador online rápido para quando você precisa de resultados imediatos. Use essas ferramentas no seu workflow de OSINT para verificar documentos, rastrear a origem de fotos e descobrir detalhes ocultos.”🎥 Extração de Metadados de PDF e Imagens — Tutorial Completo Neste vídeo, eu compartilho diferentes técnicas e ferramentas que você pode usar para extrair metadados de imagens ou arquivos PDF. Vamos analisar três ferramentas essenciais: Pdfinfo, ExifTool e Metadata2Go. 🔹 1. PDFINFO — Extraindo Metadados de PDFs (Ferramenta Local) O que faz: O pdfinfo lê os metadados estruturais e de autoria armazenados dentro de arquivos PDF. ✅ Como usar (Linux...

Argus: O kit de ferramentas definitivo para coleta de informações


GitHub: https://github.com/jasonxtn/Argus


Um kit de ferramentas baseado em Python para coleta e
reconhecimento de informações


Sobre o Projeto

Argus é um kit de ferramentas tudo-em-um, com tecnologia Python, projetado para simplificar o processo de coleta e reconhecimento de informações. Com uma interface amigável e um conjunto de módulos poderosos, o Argus permite que você explore redes, aplicativos da web e configurações de segurança de forma eficiente e eficaz.

Quer você esteja conduzindo pesquisas, realizando avaliações de segurança com a devida autorização ou apenas curioso sobre infraestruturas de rede, o Argus traz uma riqueza de informações ao seu alcance, tudo em um só lugar.

Esta ferramenta é destinada  apenas para uso educacional e ético . O autor não é responsável por qualquer uso ilegal ou uso indevido desta ferramenta. Os usuários são os únicos responsáveis ​​por suas ações e devem garantir que tenham permissão explícita para escanear os sistemas de destino.


👀 Capturas de tela

Dê uma olhada no Argus em ação:


⚙️ Instalação

Para começar a usar o Argus, siga estes passos simples:

git clone https://github.com/jasonxtn/argus.git
cd argus
pip install -r requisitos.txt

Uma vez instalado, você pode iniciar o Argus com:

python argus.py


📖 Uso

A Argus oferece uma rica coleção de ferramentas categorizadas em três áreas principais:

Ferramentas de rede e infraestrutura

Essas ferramentas ajudam você a coletar dados sobre uma rede, descobrindo detalhes vitais sobre servidores, endereços IP, registros DNS e muito mais:

  1. Hosts associados : descubra domínios associados ao destino.
  2. DNS sobre HTTPS : resolva DNS com segurança por meio de canais criptografados.
  3. Registros DNS : colete registros DNS, incluindo A, AAAA, MX, etc.
  4. Verificação de DNSSEC : verifique se o DNSSEC está configurado corretamente.
  5. Informações do domínio : reúna informações como detalhes do registrador e datas de expiração.
  6. Verificação de reputação de domínio : verifique a confiabilidade do domínio usando várias fontes de reputação.
  7. Informações de IP : recupere detalhes geográficos e de propriedade de um endereço IP.
  8. Verificação de portas abertas : verifica o alvo em busca de portas e serviços abertos.
  9. Informações do servidor : extraia detalhes importantes do servidor usando várias técnicas.
  10. Localização do servidor : identifique a localização física do servidor.
  11. Análise da cadeia SSL : analise a cadeia de certificados SSL para verificar a confiabilidade.
  12. Alerta de expiração de SSL : verifique os certificados SSL para verificar se estão prestes a expirar.
  13. Conjuntos de cifras TLS : liste as cifras TLS suportadas no servidor.
  14. Simulação de handshake TLS : simule um handshake TLS para verificar problemas de segurança.
  15. Traceroute : rastreia o caminho que os pacotes percorrem para chegar ao destino.
  16. Registros TXT : busca registros TXT, geralmente usados ​​para fins de verificação.
  17. Consulta WHOIS : execute consultas WHOIS para coletar detalhes de propriedade do domínio.
  18. Transferência de zona : Tentativa de realizar transferências de zona DNS.
  19. Verificador de suporte a HTTP/2 e HTTP/3 : verifique se o servidor suporta HTTP/2 e HTTP/3.

Ferramentas de análise de aplicativos da Web

Esses módulos se concentram na compreensão da estrutura e da segurança de aplicativos da web:

  1. Histórico de arquivo : visualize o histórico do alvo usando arquivos da Internet.
  2. Detecção de links quebrados : encontre links quebrados que podem causar frustração ao usuário ou falhas de segurança.
  3. Pegada de carbono : avalie o impacto ambiental de um site.
  4. Detecção de CMS : detecta o tipo de CMS usado, como WordPress, Joomla, etc.
  5. Analisador de cookies : analise cookies em busca de atributos seguros e possíveis problemas de privacidade.
  6. Descoberta de conteúdo : descubra diretórios, arquivos e endpoints ocultos.
  7. Crawler : rastreia o site para descobrir dados e mapear sua estrutura.
  8. Robots.txt Analyzer : analisa o  robots.txt arquivo em busca de recursos ocultos.
  9. Localizador de diretórios : procure diretórios que podem não estar indexados publicamente.
  10. Coleta de e-mail : extraia endereços de e-mail do domínio de destino.
  11. Monitoramento de desempenho : monitore o tempo de resposta do site e o desempenho de carregamento.
  12. Métricas de qualidade : avalie a qualidade do conteúdo do site e a experiência do usuário.
  13. Cadeia de redirecionamento : siga os redirecionamentos para analisar se eles são seguros ou maliciosos.
  14. Análise do mapa do site : extraia URLs do mapa do site.
  15. Análise de presença em mídias sociais : analise os perfis de mídia social vinculados ao alvo.
  16. Detecção de pilha de tecnologia : identifique as tecnologias e estruturas que o site usa.
  17. Integrações de terceiros : descubra todos os serviços de terceiros integrados ao site.

Ferramentas de inteligência de segurança e ameaças

Os módulos de segurança no Argus são projetados para avaliar as defesas do alvo e coletar informações sobre ameaças:

  1. Reconhecimento Censys : use o Censys para obter detalhes detalhados sobre os ativos do alvo.
  2. Recon da Autoridade Certificadora : Examine os detalhes da autoridade certificadora.
  3. Detecção de vazamento de dados : verifique possíveis vazamentos de dados e exposição de dados confidenciais.
  4. Verificador de arquivos de ambiente exposto : identifique  .env arquivos expostos publicamente.
  5. Detecção de firewall : identifique se um firewall ou WAF está protegendo o alvo.
  6. Classificação global : consulte a classificação global do site para avaliar sua popularidade.
  7. Cabeçalhos HTTP : Extraia e avalie cabeçalhos de resposta HTTP.
  8. Recursos de segurança HTTP : verifique se há cabeçalhos HTTP seguros, como HSTS, CSP, etc.
  9. Verificação de malware e phishing : verifique o site em busca de sinais de malware e riscos de phishing.
  10. Monitoramento do Pastebin : pesquise sites de paste para vazamentos associados ao alvo.
  11. Privacidade e conformidade com o GDPR : verifique a conformidade com o GDPR e outras regulamentações de privacidade.
  12. Verificação de Security.txt : localize e analise o  security.txt arquivo em busca de políticas de divulgação de vulnerabilidades.
  13. Shodan Reconnaissance : use o Shodan para descobrir portas abertas, serviços e vulnerabilidades.
  14. Relatório do SSL Labs : obtenha uma avaliação detalhada de SSL/TLS por meio do SSL Labs.
  15. Verificação de fixação de SSL : verifique se a fixação de SSL está implementada no site.
  16. Enumeração de subdomínio : descubra subdomínios do domínio de destino.
  17. Aquisição de subdomínio : teste se os subdomínios são vulneráveis ​​à aquisição.
  18. Verificação do VirusTotal : verifique a reputação do alvo usando o VirusTotal.

Como usar o Argus

  1. Inicie o Argus a partir da linha de comando.
  2. Digite o número da ferramenta que você deseja usar no menu principal.
  3. Siga as instruções para inserir informações relevantes.
  4. Revise os resultados e ajuste sua estratégia adequadamente.

Exemplo de comando:

root@argus:~# 1

Este comando inicia a  ferramenta Hosts Associados  .


🛠 Configuração

Certos módulos exigem chaves de API para funcionar. Certifique-se de adicionar quaisquer chaves de API necessárias no  config/settings.py arquivo antes de executar o Argus para desbloquear a funcionalidade completa.


🔄 Registro de alterações

1.1 Notas de versão:

  • Adicionado módulo de coleta de e-mails
  • Adicionado módulo HTTP/2 e HTTP/3 Support Checker
  • Adicionado módulo Verificar arquivos de ambiente expostos publicamente
  • Exportação de arquivos TXT corrigidos
  • Módulo Traceroute atualizado
  • Módulo de geração de relatórios atualizado
  • Adicionado arquivo .gitignore

⭐️ Mostre seu apoio

Se esta ferramenta foi útil para você, considere nos dar uma estrela no GitHub! Seu apoio significa muito para nós e ajuda outros a descobrir o projeto.

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

OSINT NEWS NO X

Postagens mais visitadas